Поделиться через


Ресурсы партнерского комплекта Zero Trust

Важно помогать партнерам и клиентам разрабатывать, проектировать и развертывать решения по обеспечению безопасности. Эти наиболее запрошенные ресурсы "Нулевое доверие" доступны для использования с собственной организацией и клиентами. Они готовы к тому, чтобы вы добавили свою фирменную символику.

Ресурсы для отслеживания прогресса под совместным брендом

Эти ресурсы для отслеживания прогресса по модели Zero Trust совместно брендированы с логотипом Contoso. Замените логотип на свой собственный. Настройте цели и задачи. Если у вас есть амбиции, эти трекеры также включают инструкции по обновлению цветов и шрифтов в соответствии с вашими собственными стандартами фирменного стиля.

В этом файле:

  • Схема для нулевого доверия (Visio) может быть сохранена в формате PDF.
  • Трекер бизнес-показателей для Zero Trust (в PowerPoint).
  • Трекер реализации Zero Trust (Excel).

Дополнительные сведения об этих трекерах см. в статье "Ресурсы отслеживания хода выполнения" для бизнес-сценариев платформы внедрения.

Небольшая предварительная версия совместно фирменной схемы Zero Trust.

Семинар и оценка Microsoft Zero Trust

Это комплексное техническое руководство по оказанию помощи клиентам и партнерам в принятии стратегии нулевого доверия и развертывании комплексных решений для обеспечения безопасности своих организаций.

Узнайте, как запустить собственный семинар и скачать средство оценки Excel по адресу https://aka.ms/ztworkshop

Снимок экрана дорожной карты

Иллюстрации ко-брендинговой архитектуры

Схемы архитектуры, такие как те, которые включены в наше руководство по нулевому доверию, помогают сообщить, как применять принципы нулевого доверия к конкретным средам, от Microsoft 365 к специализированным средам, встроенным в Azure или даже Amazon Web Services (AWS). Эти иллюстрации помогают получить более глубокие технические рекомендации и рекомендации. Они предоставляют поддерживаемую начальную точку, которую можно настроить для собственных сред. Они помогают сообщать решения по проектированию и взаимоотношения между компонентами и возможностями безопасности в среде.

Шаблоны Visio, наборы элементов Visio и наборы значков Майкрософт

Чтобы помочь вам работать с эталонными архитектурами в центре рекомендаций по нулевому доверию, вы можете скачать совместно брендированные файлы шаблонов Visio, вместе с наборами значков Майкрософт.

Эти файлы шаблонов Visio 11x17 являются кобрендированными и оставляют достаточно места для вашей работы. Замените логотип Contoso собственным логотипом. Попробуйте файл шаблона, оформленный в цветах Microsoft Security. Или, если вы не получаете нужные результаты, обратитесь к файлу обычного шаблона.

Другие загружаемые ресурсы:

  • Шаблоны и значки Visio Чтобы скачать больше размеров страниц шаблонов Visio и, что более важно, файлы шаблонов Visio, которые включают значки Microsoft, см. Microsoft 365 архитектурные шаблоны и значки. Этот набор элементов Visio включает множество концептуальных иконок, в том числе символы безопасности.

  • Значки Azure Чтобы скачать значки Azure, см. значки архитектуры Azure.

С помощью обоих этих наборов значков можно скачать только файлы SVG (масштабируемый векторный рисунок). Эти файлы значков можно перетащить в любое средство, включая Visio и PowerPoint.

Иллюстрации архитектуры нулевого доверия

Эти иллюстрации — это реплики эталонных иллюстраций в центре рекомендаций по нулю доверия. Скачайте и настройте эти иллюстрации для вашей организации и клиентов.

Элемент Описание
Эскиз архитектуры нулевого доверия. Скачать Visio Архитектура нулевого доверия
Высокоуровневая архитектура нулевого доверия. Используйте эту иллюстрацию вместе с:
Эскиз плана развертывания Microsoft Zero Trust с помощью Microsoft 365.
ФОРМАТ PDF | Visio
Обновлено за март 2025 г.
План развертывания нулевого доверия с Microsoft 365
Используйте этот рисунок вместе с этой статьей: план развертывания нулевого доверия с Microsoft 365.
Эскиз политик идентификации и доступа к устройствам по принципу нулевого доверия.
PDFVisio
Политики доступа для идентификации и устройств Zero Trust
Этот набор политик рекомендуется для использования в Microsoft 365, решениях на базе Azure, а также в приложениях на основе искусственного интеллекта и сопутствующих сервисах.

Используйте эту иллюстрацию вместе с этим набором статей.
Эскиз эскиза принципов применения нулевого доверия к Azure IaaS. Скачать Visio Применение принципов нулевого доверия к Azure IaaS
Используйте эти иллюстрации со следующими статьями:
Эскиз изображения применения принципов нулевого доверия к Azure IaaS — постер на одной странице. Скачать Visio Применение принципов нулевого доверия к Azure IaaS - плакат на одной странице
Обзор процесса применения принципов нулевого доверия к средам IaaS Azure.
Эскиз эскиза принципов применения принципов нулевого доверия к периферийной виртуальной сети с помощью служб PaaS Azure. Скачать Visio Применение принципов нулевого доверия к периферийной виртуальной сети с помощью Служб PaaS Azure
Используйте эти иллюстрации с этой статьей.
Эскиз эскиза принципов применения принципов нулевого доверия к развертыванию Виртуальной глобальной сети Azure. Скачать Visio Применение принципов нулевого доверия к развертыванию Виртуальной глобальной сети Azure
Используйте эти иллюстрации с этой статьей.
Эскиз пилотного проекта и развертывание XDR в Microsoft Defender. Скачать Visio Пилотное тестирование и развертывание Microsoft Defender XDR
Эти иллюстрации включают процессы развертывания и иллюстрации архитектуры для:
  • Defender для идентификации
  • Defender для Office
  • Защитник для конечного устройства
  • Defender для облачных приложений.

Используйте эти иллюстрации вместе с: Пилотирование и развертывание Microsoft Defender XDR.
Эскиз интеграции Microsoft Sentinel и Microsoft Defender XDR для концепции нулевого доверия. Скачать Visio Реализация Microsoft Sentinel и Microsoft Defender XDR для Нулевого Доверия
Используйте эти иллюстрации вместе с этими статьями:
Обзор
Шаг 1. Настройка средств XDR
Шаг 2. Проектирование рабочего пространства Microsoft Sentinel
Шаг 3. Прием источников данных и настройка обнаружения инцидентов
Шаг 4. Реагирование на инцидент с помощью Microsoft Sentinel и Microsoft Defender XDR